Здравствуйте, Константин Б., Вы писали:
КБ>- Есть хранилище ключей из которого нельзя ничего прочитать не введя пароль КБ>- Даже введя пароль — прочитать ключи из хранилища может только операционная система КБ>- Есть апи для загрузки ключей в айклауд в зашифрованом виде которое требует аутентификации паролем КБ>- Есть апи для загрузки ключей из айклауда которое 1) требует аутентификации паролем 2) требует пароля чтобы ключи расшифровать
Якобы заявляется что ключ никогда не покидает устройство, под устройством подразумевается защищенный чип TPM и подобные.
Но! При этом предусмотрена синхронизация между девайсами, т.е. ключи из одного такого устройства таки можно скопировать на другое. И якобы ключи передаются в зашифрованном виде — второе устройство передает первому свой публичный ключ, первое устройство криптует и передает в криптованном виде — прочесть сможет только второе устройство в своих внутрях, т.к. закрытый ключ никогда не покидает микросхему.
Так вот — фатальный недостаток — синхронизация происходит по закрытым протоколам и только между девайсами одного вендора.
Так же нет прозрачности — не ясно что мешает мне как взломщику реверснуть протокол и подставить свое вирт. устройство, выполнив синхронизацию и заполучив ключи. Т.е. в таком важном вопросе нет прозрачности.
Здравствуйте, Shmj, Вы писали:
S>Так же нет прозрачности — не ясно что мешает мне как взломщику реверснуть протокол и подставить свое вирт. устройство, выполнив синхронизацию и заполучив ключи. Т.е. в таком важном вопросе нет прозрачности.
то что ты описал — это классический протокол обмена закрытым ключем (например диффи-хеллман), при корректной реализации проблем нет, кроме mitm атаки.
Здравствуйте, mike_rs, Вы писали:
S>>Так же нет прозрачности — не ясно что мешает мне как взломщику реверснуть протокол и подставить свое вирт. устройство, выполнив синхронизацию и заполучив ключи. Т.е. в таком важном вопросе нет прозрачности.
_>то что ты описал — это классический протокол обмена закрытым ключем (например диффи-хеллман), при корректной реализации проблем нет, кроме mitm атаки.
Тут дело в другом — все закрыто. Один девайс передает некому другому — а откуда я как пользователь знаю куда именно оно передается?
S>>Так же нет прозрачности — не ясно что мешает мне как взломщику реверснуть протокол и подставить свое вирт. устройство, выполнив синхронизацию и заполучив ключи. Т.е. в таком важном вопросе нет прозрачности. _>то что ты описал — это классический протокол обмена закрытым ключем (например диффи-хеллман), при корректной реализации проблем нет, кроме mitm атаки.
Ну в смысле, это и есть проблема, которую они должны решить.
Я думаю что в каждом ихнем девайсе зашит уникальный сертификат, подписанный ихним CA, и они не просто публичными ключиками обмениваются, но и проверяют что эти ключики — подписаны этим общим для них CA. В противном случае вся эта крипта не имеет никакого смысла.
Как много веселых ребят, и все делают велосипед...
Здравствуйте, mike_rs, Вы писали:
_>то что ты описал — это классический протокол обмена закрытым ключем (например диффи-хеллман), при корректной реализации проблем нет, кроме mitm атаки.
Раз уж там устройства одного производителя, то скорей всего там еще и подпись при выработке общего ключа с верификацией через предпрошитый паблик, поэтому mitm вряд ли возможен.
Здравствуйте, pva, Вы писали:
_>>то что ты описал — это классический протокол обмена закрытым ключем (например диффи-хеллман), при корректной реализации проблем нет, кроме mitm атаки. pva>Раз уж там устройства одного производителя, то скорей всего там еще и подпись при выработке общего ключа с верификацией через предпрошитый паблик, поэтому mitm вряд ли возможен.
Ну если бы это все гарантировалось открытыми протоколами — то да. А так — мы не знаем что там реально.
S>Так же нет прозрачности — не ясно что мешает мне как взломщику реверснуть протокол и подставить свое вирт. устройство, выполнив синхронизацию и заполучив ключи. Т.е. в таком важном вопросе нет прозрачности.
Криптография помешает. Не зная пароля от айклауда ничего ты не заполучишь.
Здравствуйте, Константин Б., Вы писали:
КБ>Криптография помешает. Не зная пароля от айклауда ничего ты не заполучишь.
А откуда вы это знаете? Откуда чип знает ваш пароль? Вот, допустим, некий Вася реверснул протокол и из своей программы вызывает системный API, который предназначен для переноса ключей в другое устройство. Но вместо другого устройства — переносит их в свое вирт. устройство. Откуда мы знаем что такой варианте не возможен, если протоколы закрыты и проверить что там есть защита от такого сценария (и какая именно) — мы не можем?
Здравствуйте, Shmj, Вы писали:
S>Здравствуйте, Константин Б., Вы писали:
КБ>>Криптография помешает. Не зная пароля от айклауда ничего ты не заполучишь.
S>А откуда вы это знаете? Откуда чип знает ваш пароль?
Чип его знает из того что пользователь его вводит.
S>Вот, допустим, некий Вася реверснул протокол и из своей программы вызывает системный API, который предназначен для переноса ключей в другое устройство. Но вместо другого устройства — переносит их в свое вирт. устройство.
— Есть хранилище ключей из которого нельзя ничего прочитать не введя пароль
— Даже введя пароль — прочитать ключи из хранилища может только операционная система
— Есть апи для загрузки ключей в айклауд в зашифрованом виде которое требует аутентификации паролем
— Есть апи для загрузки ключей из айклауда которое 1) требует аутентификации паролем 2) требует пароля чтобы ключи расшифровать
В каком из этих мест может подлезть Вася не знающий пароль?